Documentos de Académico
Documentos de Profesional
Documentos de Cultura
el comercio
electrónico
Jordi Herrera Joancomartí
PID_00223056
© FUOC • PID_00223056 Seguridad en el comercio electrónico
Ninguna parte de esta publicación, incluido el diseño general y la cubierta, puede ser copiada,
reproducida, almacenada o transmitida de ninguna forma, ni por ningún medio, sea éste eléctrico,
químico, mecánico, óptico, grabación, fotocopia, o cualquier otro, sin la previa autorización escrita
de los titulares del copyright.
© FUOC • PID_00223056 Seguridad en el comercio electrónico
Índice
Introducción............................................................................................... 5
Objetivos....................................................................................................... 6
Resumen....................................................................................................... 36
Actividades.................................................................................................. 37
Ejercicios de autoevaluación.................................................................. 37
Solucionario................................................................................................ 38
Glosario........................................................................................................ 40
Bibliografía................................................................................................. 42
© FUOC • PID_00223056 5 Seguridad en el comercio electrónico
Introducción
Por otro lado, la explosión del comercio electrónico ha venido dada en gran
parte por la generalización del uso de las redes de ordenadores. El hecho de
que las redes sean abiertas facilita todavía más el incremento del número de
usuarios que se conectan, pero a la vez implica que los niveles de seguridad de
estas redes sean por defecto bajos y, por lo tanto, hace necesaria la utilización
de técnicas complementarias que refuercen la seguridad que estos tipos de
redes de por sí no ofrecen.
co, estudiaremos algunas nociones básicas de criptografía. Estas nociones nos Este módulo solo pretende dar
permitirán entender de manera más clara el concepto de firma digital y las nociones muy básicas de crip-
tografía para que posterior-
infraestructuras de clave pública, muy utilizadas en el comercio electrónico. mente otros conceptos más
generales, como las infraes-
tructuras de clave pública, se
puedan entender de manera
Centrándonos en el comercio electrónico, hemos dividido la seguridad en di- más clara. El estudiante que
ferentes ámbitos en función de lo que queramos proteger. Así, diferenciaremos quiera profundizar en este ám-
bito puede consultar los mate-
la seguridad en el acceso a la información, la seguridad en la transmisión de riales de la asignatura Cripto-
grafía.
la información y la seguridad en el producto vendido (en el supuesto de que
este esté en soporte electrónico).
© FUOC • PID_00223056 6 Seguridad en el comercio electrónico
Objetivos
Los materiales didácticos de este módulo han de permitir lograr los objetivos
siguientes:
Para ser más precisos, podemos definir estos conceptos de la siguiente manera: En inglés
La criptología
La criptografía es la ciencia que estudia las técnicas matemáticas rela-
cionadas con los diferentes aspectos de la seguridad de la información. La criptología es la ciencia que
engloba la criptografía y el
criptoanálisis. El criptoanáli-
sis es el estudio de las técnicas
que permiten romper los crip-
Desde un punto de vista histórico, la criptografía hace muchos años que se tosistemas que diseña la crip-
tografía.
utiliza pero fue durante las guerras mundiales y con la introducción de los
ordenadores cuando experimentó una mayor evolución.
Una cifra o criptosistema es un método secreto de escritura por medio del cual
un texto en claro se transforma en un texto cifrado. El proceso que transforma
el texto en claro en texto cifrado se denomina cifrado y el paso inverso, que
transforma el texto cifrado en texto en claro, descifrado. Ambos procesos son
controlados por una clave. Por otro lado, diremos que un criptosistema se
puede romper cuando podemos obtener el texto en claro a partir del texto
cifrado sin conocer la clave que se ha utilizado para cifrarlo.
Supongamos que tenemos un criptosistema que, dado un texto en claro, retorna el si-
guiente texto cifrado:
Con esto es prácticamente imposible saber cuál es el texto en claro que le corresponde.
Pero esto no indica que sea un buen criptosistema porque aquí lo que es secreto no solo
es la clave, sino también el propio método de cifrado.
Dada una letra del texto en claro para obtener el texto cifrado le sumamos un valor
secreto k, en este caso k = 3.
© FUOC • PID_00223056 10 Seguridad en el comercio electrónico
Con estos datos, podemos descifrar el texto anterior y vemos que dice:
A pesar de que la frase cifrada podía parecer muy complicada, la dificultad residía en el
método de cifrado, no en la clave. Una vez descrito el método de cifrado, aunque no nos
hubieran dado el valor k = 3, hubiéramos podido descifrar la frase puesto que hubiéramos
podido ir probando los diferentes posibles valores de k hasta encontrar el correcto. En
este caso, vemos que este criptosistema no es tan seguro porque, siguiendo la suposición
de Kerckoffs, es fácil de romper.
Teniendo presente el principio de Kerckoffs que acabamos de anunciar, que- Ataque de fuerza bruta
da clara la importancia de las claves de cifrado en la criptografía. Estas claves
Son los ataques que consisten
son las que encapsulan toda la seguridad de los algoritmos. Dado que uno de en probar todas las posibles
los posibles ataques que se pueden dar en un criptosistema es el de intentar claves y ver cuál de ellas es la
buena.
probar todas las claves, el número de claves posibles es un factor importante
a la hora de trabajar con un criptosistema. Ahora bien, teniendo en cuenta
que la clave suele ser un número, el número de claves posibles está estrecha- Longitud de las claves
mente relacionado con la longitud de esta. Así, dada una longitud de clave de Dado que en el mundo de la
4 informática la unidad de infor-
4 dígitos sabemos que con 10 = 10.000 pruebas se habrán probado todas las mación es el bit, la longitud
de la clave se mide en bits. Así,
claves, mientras que si hablamos de claves de 8 dígitos necesitaremos 108 = una clave de 128 bits será más
100.000.000 de pruebas para verificar todas las claves. fuerte que una de solo 64 bits,
puesto que para la primera hay
128
que probar 2 posibles claves
mientras que para la segunda
A la hora de estudiar los sistemas criptográficos es importante dividirlos en 64
“solo” 2 .
grandes grupos puesto que su funcionamiento es muy diferente. Por un lado,
tenemos la criptografía de clave simétrica (también llamada criptografía de
clave compartida o secreta) y, por otro lado, la criptografía de clave pública (o
criptografía asimétrica).
Los criptosistemas más antiguos que se conocen se encuentran dentro de este Los secretos de César
grupo. Un ejemplo de ello son los criptosistemas de sustitución como el que
La cifra de sustitución descrita
hemos descrito anteriormente en el ejemplo del principio de Kerckoffs. en el ejemplo del principio de
Kerckoffs se suele denominar
cifra de César porque este em-
Una de las propiedades más relevantes que tienen estos sistemas de cifrado es perador la usaba para comuni-
carse con Cicerón.
que se pueden implementar de manera muy eficiente tanto en programas co-
mo en dispositivos físicos. Esto hace que sea muy rápido cifrar grandes canti-
dades de información con estos tipos de cifras. Desgraciadamente, la dificultad
de la gestión�de�las�claves es uno de los problemas asociados a la criptografía
simétrica. Es importante entender que la seguridad del sistema de cifrado de-
penderá de la clave que emisor y receptor comparten y, por lo tanto, los dos
actores de la comunicación necesitan un canal seguro para intercambiarse esta
clave, canal que no siempre es fácil de obtener.
Pese a este problema de gestión de las claves, en la actualidad, la criptografía de Criptografía europea en
clave simétrica se utiliza para proteger la información. Concretamente, la cifra Estados Unidos
de clave simétrica más utilizada es el advanced encryption estandard (AES), que El advanced encryption estan-
es el algoritmo que el National Institute of Standards and Technology (NIST) dard (AES) es una simplifica-
ción de la cifra de Rijndael,
de Estados Unidos estandarizó en el 2001. Este criptosistema permite trabajar desarrollada por los criptógra-
fos belgas Joan Daemen y Vin-
con varios niveles de seguridad seleccionando claves de diferente tamaño: 128, cent Rijmen.
192 y 246 bits.
El gráfico anterior muestra cómo se utilizan los esquemas de clave pública para
cifrar. Cuando Ana, A, quiere mandar un mensaje cifrado a Bernardo, B, ob-
tiene la clave pública de Bernardo PKB y la utiliza para cifrar el mensaje m, con
lo que obtiene el mensaje cifrado m’. Este mensaje solo puede ser descifrado
con la correspondiente clave privada, SKB, que únicamente Bernardo conoce.
El criptosistema de clave pública que más se utiliza en la práctica es el RSA. Este Factorización
criptosistema debe su nombre a sus creadores: Rivest, Shamir y Adleman, y
Factorizar un número signifi-
fue propuesto en 1978. El criptosistema RSA permite definir claves de tamaño ca obtener sus factores primos.
arbitrariamente grande, a pesar de que en la actualidad se trabaja en valores de Por ejemplo, factorizar el nú-
mero 15 quiere decir averiguar
entre 1.024 y 4.096 bits. Su seguridad se apoya en la dificultad de factorizar un los primos que lo componen,
en este caso 3 y 5.
número. En el momento en el que se encuentre un algoritmo eficiente para
factorizar números de tamaño elevado se podría romper la RSA.
© FUOC • PID_00223056 13 Seguridad en el comercio electrónico
De este modo, el sobre digital, que utiliza tanto criptosistemas de clave simé-
trica como criptosistemas de clave pública, consigue sacar partido de las ven-
tajas de ambos sistemas.
© FUOC • PID_00223056 15 Seguridad en el comercio electrónico
En los siguientes apartados describiremos qué son las firmas digitales, cómo se
pueden obtener a partir de criptosistemas de clave pública y qué mecanismos
complementarios necesitamos para que las firmas digitales se puedan utilizar
en la práctica.
Así pues, la firma digital está relacionada con un criptosistema de clave pública
y, por lo tanto, podemos firmar digitalmente utilizando, por ejemplo, el RSA
u otros esquemas de criptografía de clave pública.
El signatario A, que quiere firmar un mensaje m, toma su clave privada SKA y Firmas y funciones hash
la aplica al mensaje. La pareja m y sig formarán la firma digital del documento
En la práctica, para minimizar
m (de hecho, la firma digital propiamente dicha será sig). Un verificador, para el impacto que tiene la crip-
tografía de clave pública en
validar la firma, obtendrá la clave pública de A, PKA, y la aplicará al valor mensajes grandes, en vez de
sig. Puesto que las acciones de PKA y SKA son inversas, el verificador podrá firmar todo el mensaje se firma
solo un resumen representati-
comprobar que el resultado es exactamente el mensaje firmado m. vo. Este resumen se crea utili-
zando una función hash, un ti-
po de función que proporcio-
na suficiente seguridad como
Si nos fijamos, la firma digital ofrece diferentes propiedades, algunas de las para asegurar que dos mensa-
cuales no ofrece la firma convencional: jes diferentes no puedan gene-
rar el mismo resumen.
• Autenticidad: dado que la clave privada que se utiliza para firmar solo la
conoce A, la firma autentica el mensaje.
para falsificar una firma digital (sin tener la clave privada, está claro) se ne-
cesita romper el criptosistema de la firma, opción que, si se utilizan buenos
criptosistemas, es computacionalmente inviable.
Por lo que hemos visto hasta ahora, puede parecer que la criptografía de clave
pública resuelve todos nuestros problemas puesto que la firma digital nos ofre-
ce las propiedades de integridad, autenticación y no repudio y, además, si ci-
framos la información, también obtenemos la propiedad de confidencialidad.
(1)
A pesar de todo esto, hay ciertos problemas de fondo a la hora de llevar a la En inglés, man-in-the-middle at-
tack (MitM).
práctica los esquemas de criptografía de clave pública. El problema principal
proviene de lo que se conoce como “ataque�del�hombre�a�medio�camino”1,
que en un criptosistema de clave pública se puede llevar a cabo de la siguiente
manera. Supongamos que A quiere mandar un mensaje cifrado a B y un ata-
cante C quiere saber el contenido (o incluso quiere modificarlo).
Para efectuar el ataque, tal como se muestra en el gráfico, C modifica el direc- Firmas digitales
torio público de claves de manera que la identidad del usuario B quede vincu-
El ataque de hombre a medio
lada a una clave pública de C. De este modo, A manda un mensaje pensando camino que acabamos de des-
que solo B puede leerlo. Pero en realidad el único que lo puede leer es C, que cribir para el cifrado de infor-
mación también se puede dar
una vez leído puede enviarlo a B, ahora sí, cifrado con la clave pública de B en las firmas digitales. En es-
te caso, la modificación del di-
(ataque pasivo) o modificarlo y enviarlo a B una vez modificado en m* (ataque rectorio público de claves por
parte del atacante no se hará
activo). durante el cifrado, sino en el
momento de verificar la firma.
© FUOC • PID_00223056 18 Seguridad en el comercio electrónico
Por lo tanto, se necesita un mecanismo que permita asociar una clave pública
a la identidad de su propietario. Este mecanismo, que se conoce como certifi-
cado�digital, debe permitir asegurar la verdadera identidad del signatario del
mensaje o del destinatario de la comunicación.
Si se entienden bien los conceptos de clave privada, clave pública y certificado digital,
se ve claro que la frase (utilizada en algunos contextos): “Hacer una firma con el certifi-
cado digital” no es correcta, puesto que técnicamente hablando el certificado digital no
incorpora la clave privada necesaria para realizar la firma digital. En todo caso, sí que
se puede “validar una firma con el certificado digital” o “hacer una firma con la clave
privada asociada a un certificado digital”.
El certificado también puede contener detalles sobre los servicios que certifica,
cuándo puede ser utilizado, posibles restricciones sobre certificaciones cruza-
das con otras autoridades de certificación, etc.
Como veremos, para eliminar esta recurrencia, las autoridades de certificación Modelo de certificación
más utilizadas están estructuradas siguiendo un modelo jerárquico en cuyo distribuido
nivel se sitúa una CA en la que todo el mundo confía. Para simplificar el dis- Aunque menos utilizados, exis-
curso, hablaremos indistintamente de “confiar en la autoridad” o “tener la ten también certificados digi-
tales que siguen modelos de
clave pública de la autoridad” porque asumiremos que, si tenemos la clave certificación no jerárquicos en
los que cualquier usuario pue-
pública, habremos validado que proviene de una fuente en la que confiamos. de certificar el nexo de unión
entre una clave y su propieta-
rio. El software GnuPG sigue
3.3. La validación de firmas digitales este paradigma.
Con toda esta información, las acciones que hay que llevar a cabo para validar
correctamente una firma digital son las siguientes:
1)�Leer�el�certificado�digital�que�acompaña�a�la�firma
La validación de una firma digital debe empezar por el procesado del certifica-
do digital. En este punto, se obtiene la identidad del propietario del certificado
digital, que ha de coincidir con el usuario que ha hecho la firma.
2)�Validar�la�firma�del�certificado�hecha�por�la�CA
3)�Verificar�la�validez�del�certificado
Una vez validada la firma digital del certificado, la siguiente tarea que debemos Periodo de validez
realizar es asegurar de que el certificado, a pesar de estar correctamente firma-
Si se está validando una firma
do, es válido. Hay dos aspectos básicos de validez del certificado. El primero digital, el periodo de validez
es simplemente asegurarse de que el certificado no ha caducado, es decir, que debe hacer referencia a la fe-
cha en la que se firmó el do-
estamos dentro del periodo de validez que especifica el certificado. El segundo cumento y no a la fecha en la
que se comprueba la firma. Lo
aspecto de la validez de un certificado hace referencia a su revocación. mismo sucede con la fecha de
revocación del certificado.
Este proceso puede parecer contradictorio pero hay situaciones en las que re-
sulta necesaria la revocación de certificados. Por ejemplo, si el propietario de
un par de claves pública-privada pierde su clave privada o sospecha que al-
guien la conoce, debe tener un mecanismo para poder evitar que nadie firme
en su nombre. Este mecanismo es lo que se conoce como revocación del certi-
ficado. El propietario de las claves avisará a la CA y esta revocará el certificado.
La revocación del certificado se hace por medio de la inclusión de este en lo
que se denominan listas de revocación de certificados (certificate revocation list,
CRL). Por lo tanto, antes de aceptar como bueno un certificado, a pesar de que
la validación de la firma haya sido correcta, deberemos confirmar que no ha
sido revocado, asegurando que no está incluido en la CRL de la autoridad de
certificación.
4)�Extraer�la�clave�pública�del�emisor�del�certificado
Una vez se han hecho todas las verificaciones y los resultados han sido satis-
factorios, habrá que extraer del certificado la clave pública del emisor. Habrá
que saber también qué algoritmo de firma corresponde a aquella clave.
5)�Validar�la�firma�del�mensaje�hecha�por�el�emisor
Por lo tanto, los certificados digitales y las CA son las piezas claves para el uso
de la criptografía de clave pública, y en concreto para las firmas digitales.
Por estos motivos, es muy importante que en una aplicación de comercio elec-
trónico el acceso al conjunto de los datos esté debidamente restringido. En las
aplicaciones en las que las bases de datos se encuentran en entornos cerrados,
es decir, solo son accesibles desde los sistemas y ordenadores internos de la
empresa, esta protección es más fácil de conseguir, lo cual no quiere decir que
siempre se haga de manera correcta.
Para poder analizar bien la seguridad del comercio electrónico desde todas sus
perspectivas, dividiremos el estudio en cuatro grandes ámbitos:
De las diferentes propiedades que se enumeran al inicio de este módulo didác- Vulnerabilidades en los
tico (confidencialidad, autenticación, integridad y no repudio), puede parecer sistemas informáticos
que la confidencialidad es la más relevante. Pero en la práctica la autenticación Muchos de los ataques a sis-
es la más importante de todas. Si se analiza bien, se ve claro que no sirve de na- temas informáticos van enca-
minados a explotar vulnerabi-
da tener la certeza de que nadie podrá ver o modificar los datos que se envían lidades que permiten saltarse
los procesos de autenticación
(o almacenan) protegiendo las propiedades de confidencialidad e integridad, y poder acceder a recursos sin
estar autorizado.
si no tenemos la certeza de que el receptor de estos datos (o quien accede a
ellos) es quien dice ser, es decir, garantizando la propiedad de autenticación.
La técnica más utilizada para autenticar usuarios es aquella que usa lo que Las fechas de nacimiento
sabe. Los sistemas basados en “nombre de usuario” y “contraseña” están in-
El número de posibles PIN de
cluidos dentro de esta categoría. Como se puede deducir, esta técnica, a pesar 4 números es de 10.000. Aho-
de ser la más extendida, es también la más insegura, puesto que la cantidad ra bien, es muy común utilizar
un año de nacimiento como
de información que los usuarios saben o pueden recordar es muy limitada. PIN, de modo que hasta hace
muy poco eso implicaba que
Esto provoca que sean muy efectivos los ataques a estos sistemas simplemente los dos primeros dígitos fueran
19, por lo que de los 10.000
utilizando técnicas de fuerza bruta con la ayuda de diccionarios que incluyen posibles PIN, se pasaba a solo
palabras y contraseñas habituales. En algunos sistemas, además, la cantidad de 100. Afortunadamente, ahora
las fechas de nacimiento tam-
información que el usuario tiene que saber para autenticarse es muy pequeña bién pueden comenzar por 20,
hecho que aumenta (a pesar
(para facilitar que los usuarios no la olviden), como por ejemplo los cuatro de que no espectacularmente)
números del PIN de las tarjetas de crédito. En estos casos, la posibilidad de adi- el número de posibles PIN has-
ta 200.
vinar esta información es todavía mayor, puesto que además de ser poca, los
usuarios suelen elegirla entre datos que recuerdan por otros motivos (fechas
de nacimiento, números de teléfono, etc.). Para dificultar estos tipos de ata-
ques y mejorar la seguridad en la autenticación con contraseñas, los sistemas
intentan mejorar la robustez de las contraseñas que eligen los usuarios per-
mitiendo contraseñas arbitrariamente grandes y forzándolos a que contengan
caracteres especiales así como mayúsculas y minúsculas, lo que hace que no
sean fácilmente predecibles. Estas técnicas mejoran la calidad de las contrase-
ñas pero presentan un problema: las contraseñas acaban siendo más difíciles
de recordar por parte de los usuarios. Al final, estos sistemas provocan que los
usuarios utilicen una misma contraseña para diferentes servicios, hecho que
reduce la seguridad.
© FUOC • PID_00223056 25 Seguridad en el comercio electrónico
deben elegir y recordar contraseñas para cada uno de los sistemas a los que
tienen acceso. Por otra parte, cada sistema debe administrar estas contraseñas
y protegerlas de manera conveniente.
Los sistemas de SSO, tal y como los acabamos de definir, son complicados de
desplegar debido a la estrecha relación que deben tener las partes implicadas
para permitir una única acción de autenticación. Por ello, lo que se utiliza
mucho en la práctica es una variante más laxa de la autenticación única, con-
sistente en sistemas que delegan el proceso de autenticación a una tercera en-
tidad de confianza, que se denomina proveedor�de�identidad. Cabe observar
que estos sistemas no son estrictamente sistemas de SSO, puesto que los usua-
rios tienen que llevar a cabo el proceso de autenticación cada vez que quie-
ren acceder a un servicio. Ahora bien, si el usuario utiliza varios servicios que
usan el mismo proveedor de identidad para la autenticación, a pesar de que el
usuario deberá hacer el proceso cada vez, este será el mismo para cada uno de
los servicios. Dicho de otro modo, si el servicio de autenticación es un servicio
basado en contraseña, el usuario solo tendrá que recordar una única contrase-
ña para todos los servicios que utilicen al mismo proveedor de identidad.
Tal como se puede ver en la imagen, donde se indica “Or, Login With Another
Account”, existen diferentes empresas que actúan como proveedores de iden-
tidad (la mayoría vinculadas a redes sociales). Pese a su diversidad, estas em-
presas suelen trabajar con protocolos estándares, como por ejemplo OAuth
2.0 u OpenID Connect.
© FUOC • PID_00223056 28 Seguridad en el comercio electrónico
• Un ataque�pasivo tiene lugar cuando los datos que se transmiten son in-
terceptados por partes no implicadas en la compraventa. Un ejemplo de
ello sería un pirata informático que copiase los datos de nuestra tarjeta de
crédito e incluso su PIN. Para evitar el éxito de un ataque de estas caracte-
rísticas, se usan técnicas de cifrado de datos: aunque los datos se intercep-
© FUOC • PID_00223056 29 Seguridad en el comercio electrónico
TLS y SSL
El protocolo transport layer security (TLS) es un protocolo de nivel de
transporte que confiere diferentes propiedades de seguridad a las comu- El protocolo TLS es la evolu-
ción del protocolo secure so-
nicaciones. Su utilización está muy extendida y se puede detectar mien- kets layer (SSL) que fue publi-
cado por Netscape en 1995.
tras navegamos por internet porque, bajo el protocolo TLS, las direccio-
nes del navegador pasan de http:// a https:// y en el navegador aparece
un candado dibujado.
A grandes rasgos, el TLS establece una comunicación cifrada entre el ordenador Sobre digital
del usuario (el cliente) y el ordenador que contiene la página web (el servidor).
Recordad que el funciona-
Para hacerlo, utiliza tanto la criptografía de clave simétrica como la de clave miento del sobre digital se ex-
pública, de manera muy parecida a como se usa el sobre digital. A partir de plica en el apartado 2 de este
mismo módulo didáctico.
la clave pública (normalmente la del servidor), se establece una clave de un
esquema de clave simétrica, que será la clave de sesión. Desde ese momento,
toda la información entre cliente y servidor que circula por la red va cifrada,
utilizando esa clave de sesión y el algoritmo de cifrado simétrico especificado.
Funciones hash
Una función hash es una función que, dado un valor de entrada de cualquier tamaño,
retorna un resumen que tiene una longitud fijada. Por ejemplo, una función hash puede
tomar una imagen de 10 MB y retornar un resumen en 160 bits. De este modo, si en una
comunicacióń se envía la imagen de 10 MB y su resumen de 160 bits, el receptor puede
aplicar de nuevo la función hash sobre la imagen que ha recibido y comprobar que el
resultado corresponde al resumen de 160 bits que le ha sido enviado junto con el fichero.
Si el resumen que obtiene no coincide con el que ha recibido querrá decir que se ha roto
la integridad de la imagen, es decir, esta se habrá modificado, puesto que si no fuera así
el resumen sería el mismo.
Las funciones hash tienen la particularidad adicional de que, a partir del resumen, resulta
muy difícil encontrar unos valores que le correspondan. Así, dado un resumen de 160
bits producido con una función hash es muy difícil encontrar un fichero cuyo resumen
sea ese.
una de las partes de la comunicación. Esta propiedad es la más importante La razón por la que se autenti-
porque no sirve de nada cifrar los datos (confidencialidad) y estar seguro de can los servidores es porque,
en las aplicaciones de comer-
que llegan tal y como los hemos enviado (integridad) si el destinatario que hay cio electrónico, los servidores
son normalmente los vendedo-
en la otra parte de la comunicación no es el que creemos que es. A pesar de res y por lo tanto quieren dar
garantías de su identidad a los
su importancia, la autenticidad en el protocolo TLS es en principio opcional, compradores. Por otro lado, si
tanto para el servidor como para el cliente, pero prácticamente siempre el TLS se solicitara la autenticación de
los clientes por medio de TLS,
se encuentra implementado con autenticidad del servidor y, muy pocas veces, esto requeriría un certificado
para el cliente, lo que implica
con autenticidad del cliente. perder el segmento de merca-
do de los clientes que no tie-
nen el mencionado certificado.
Acceso de los ciudadanos a servicios públicos
La autenticación de los ciudadanos en estos trámites se debe llevar a cabo utilizando me-
canismos de firma digital y, por lo tanto, los ciudadanos tienen que estar en posesión de
un certificado digital. De hecho, el DNIe obligatorio para ciudadanos españoles incorpo-
ra claves privadas y certificados digitales que permiten la ejecución de firmas digitales y
una autenticación del cliente en el protocolo TLS.
© FUOC • PID_00223056 31 Seguridad en el comercio electrónico
En la siguiente imagen se puede ver que, si hacemos clic sobre el candado que
indica la conexión segura con TLS, conoceremos los algoritmos utilizados para
cifrar y firmar la información y también detalles sobre el certificado digital
del servidor web al que estamos conectados, como por ejemplo el periodo de
validez del certificado o la autoridad de certificación que lo ha emitido.
Las autoridades de certificación (CA) que certifican las claves usadas por el
TLS son aquellas que los usuarios indican en el navegador de internet. En la
práctica lo que sucede es que los navegadores incorporan una serie de CA por
defecto, en las que se supone que todo el mundo puede confiar. Por su parte,
los servidores se preocupan por obtener certificados de estas mismas CA puesto
que así cualquier cliente implícitamente ya confiará en aquel servidor (dado
que su navegador confía en la CA que firma su certificado).
El hándicap que presentan los productos en soporte electrónico es que las co-
pias son muy baratas y totalmente exactas. Este hecho reduce los costes de
producción para el vendedor pero al mismo tiempo conlleva un riesgo de pi-
ratería: el comprador fácilmente puede redistribuir la copia sin pérdida de ca-
lidad y de forma ilegal. Surge pues el problema de la protección de la propie-
dad intelectual de estos artículos.
En inglés...
La gestión de derechos digitales es el conjunto de sistemas y tecnologías
que permiten restringir el uso que los compradores hagan de los pro- .. la gestión de derechos di-
gital se conoce como digital
ductos digitales adquiridos en función de las condiciones que se han rights management (DRM).
estipulado en la compraventa.
Ahora bien, en un esquema de protección del copyright las partes que inter- Para simplificar...
vienen son diferentes. En primer lugar, hay un vendedor (emisor) que vende
... hablamos de vendedor pero
(emite) un artículo (mensaje) a un comprador (receptor). Observemos que en podríamos estar hablando del
este caso se quiere ofrecer seguridad a la información pero suponiendo que autor o propietario del copy-
right.
el propio comprador puede ser deshonesto, mientras que en el caso de la co-
municación convencional por internet, quien se supone que actúa de mala
fe es una tercera parte. Por este motivo, el esquema directo de cifrado entre
© FUOC • PID_00223056 33 Seguridad en el comercio electrónico
Por lo tanto, nos encontramos con que, si queremos proteger por medios crip-
tográficos la propiedad intelectual de los productos, habrá que cifrar la infor-
mación por parte del vendedor, pero curiosamente el comprador no ha de te-
ner la clave de descifrado. En este caso, ¿cómo tendrá acceso el comprador al
contenido descifrado del producto que ha comprado (audio, vídeo, etc.)? La
solución pasa por incluir la clave de descifrado en los “reproductores oficiales”
del producto en cuestión.
Este sistema de protección del copyright presenta, a priori, una debilidad im-
portante: la gestión de las claves. El hecho de que las claves de descifrado han
de ser conocidas por todos los reproductores oficiales del producto presenta
una gran dificultad en su gestión e implica una masa crítica de información
secreta excesivamente elevada para la seguridad del sistema. Justamente, este
hecho es el que propició la ruptura del sistema de protección del DVD.
Las películas de DVD están protegidas con un sistema llamado content scrambling system
(CSS). Los discos DVD contienen la información (la película propiamente dicha) en forma
cifrada. Para poder acceder a la información, se necesita la clave que permite descifrarla.
Cada uno de estos reproductores debe tener una clave para poder descifrar la informa-
ción y mostrar la película. Además, todos los DVD deben poder descifrarse con cualquier
reproductor. Por lo tanto, la cantidad de información secreta del sistema es muy elevada,
puesto que el número de claves que pueden descifrar la información de un DVD es muy
grande. El conocimiento de una única de estas claves provoca que se puedan descifrar
todos los DVD. Naturalmente, las claves contenidas en los reproductores tienen que estar
muy protegidas. En este caso, la fragilidad del sistema surgió porque un reproductor no
protegió correctamente la clave de descifrado y se pudo utilizar esta clave para crear un
programa (denominado DeCSS) que permite descifrar la información que contienen los
DVD, y de este modo hacer copias con el contenido descifrado.
A pesar de que estos sistemas presentan ciertas ventajas para los vendedores, Libros y música
puesto que les permite tener un cierto control de los productos, también su-
Tanto las canciones que se
ponen una gran dependencia para los compradores, ya que limitan, a los re- venden en la tienda iTunes co-
productores que el vendedor especifique, el uso del producto que se ha adqui- mo los libros digitales de Ama-
zon están protegidos por siste-
rido, lo que no siempre es aceptado de buen grado por todos los compradores. mas de DRM que mantienen la
información cifrada.
Esta técnica se utiliza en la protección del copyright para incluir identificadores Terroristas
dentro de los productos en formato digital, de modo que cuando copiamos el
En su momento se especuló
producto también copiamos estos identificadores. sobre la posibilidad de que el
ataque terrorista a las torres
gemelas de Nueva York fuera
Los esquemas de protección del copyright basados en la esteganografía están coordinado a través de mensa-
jes escondidos en imágenes de
dentro del grupo de esquemas de detección de copia. La filosofía de protección webs públicas de internet utili-
zando técnicas esteganográfi-
que sigue el marcado de información es diferente a la que utiliza la criptografía. cas.
En este caso, no se trata de evitar que un usuario haga una copia ilegal del
producto (este no está cifrado), sino de asegurar que si la hace, más tarde podrá
ser identificado. La idea general es incluir ciertas marcas identificativas del
producto o del comprador dentro del propio producto de manera que su copia
implique también la copia de las marcas.
© FUOC • PID_00223056 35 Seguridad en el comercio electrónico
Desde un punto de vista general, podemos distinguir entre dos tipos de mar- Las películas de los
cas: el watermarking o marcas de agua y el fingerprinting o huella digital. El wa- Oscar, marcadas con
fingerprinting
termarking inserta un mensaje de copyright en el producto, análogo al símbolo
© que aparece en las publicaciones impresas en papel. El fingerprinting intro- A finales del año 2006, apare-
cieron en la red de forma ile-
duce un tipo de número de serie, algo que identifica al comprador de aquel gal algunas películas que se
habían puesto a disposición de
producto concreto. Así, en los esquemas de watermarking, la marca incluida los miembros de la Internatio-
en el producto es la misma para todos los usuarios, mientras que en los de nal Animated Film Society pa-
ra que, como jurado de los Os-
fingerprinting depende de la identidad del comprador. La utilización de los dos car, las pudieran visionar y vo-
tar. Las copias, sin embargo,
esquemas también es diferente. Mientras que el watermarking sirve solo para contenían unas marcas que
identificaban al miembro al
probar la autoría del producto, el fingerprinting es más potente y permite iden- que se habían distribuido. De
tificar al redistribuidor ilegal de un producto. Ambas técnicas requieren ciertas este modo se pudo identificar
al autor de la infracción.
propiedades comunes pero el fingerprinting, además, debe resistir ataques de
confabulación de diferentes usuarios.
Los esquemas de protección del copyright deben tener ciertas propiedades. Las
más importantes son la imperceptibilidad y la robustez. La imperceptibilidad
es la propiedad que nos asegura que las marcas, una vez insertadas en el pro-
ducto, serán imperceptibles. Dicho de otro modo, la calidad del producto no
puede disminuir debido a la inclusión de la marca. Por otro lado, la robustez
mide la resistencia de la marca contra manipulaciones o ataques que puede
sufrir el producto. Esta propiedad es la más importante, puesto que el objeti-
vo final de un esquema de protección del copyright es el de mantener la mar-
ca dentro del producto a menos que el producto resulte tan manipulado que
pierda su valor como tal.
© FUOC • PID_00223056 36 Seguridad en el comercio electrónico
Resumen
Actividades
1. Instalad el software GnuPG, que encontraréis en https://www.gnupg.org/, y haced prue-
bas de cifrado y firma para que os familiaricéis con el uso de la criptografía, tanto de clave
privada como de clave pública. Os servirá, también, para ver la simplicidad de las complejas
operaciones criptográficas cuando se utiliza el software adecuado.
2. Los certificados digitales que siguen el estándar X.509 y que están emitidos por
autoridades de certificación reconocidas son de pago. De todos modos, podéis obte-
ner un certificado personal de Comodo (en https://secure.comodo.com/products/frontpa-
ge?area=SecureEmailCertificate) para enviar mensajes firmados y recibirlos cifrados.
3. Os podéis conectar a un servidor que utilice TLS y examinar las propiedades de su certi-
ficado digital y quién lo certifica. A continuación, tratad de borrar de vuestro navegador la
autoridad de certificación que certifica al servidor en cuestión y volved a conectaros para ver
qué mensaje os da vuestro navegador.
Ejercicios de autoevaluación
1. Supongamos la siguiente situación: el Departamento de Recursos Humanos (RR.HH.) de
un establecimiento virtual decide notificar el aumento de sueldo a cada trabajador por correo
electrónico. Describid qué propiedades mínimas de seguridad debe cumplir este envío de
información.
2. Descifrad el siguiente texto sabiendo que está en castellano y que ha sido cifrado con una
cifra de sustitución simple con k = 7.
4. ¿Qué hemos de hacer si queremos verificar una firma digital y no tenemos la clave pública
de la autoridad que la certifica? ¿Podremos verificarla en todos los casos?
Solucionario
Ejercicios de autoevaluación
1. En caso de que el Departamento de RR.HH. decida enviar los aumentos de sueldo, como
mínimo, hace falta que se cumplan los siguientes requisitos de seguridad:
• Confidencialidad: no tiene que ser posible que ningún trabajador pueda ver el aumento
de sueldo del resto de los compañeros.
• Autenticación: es necesario que no se puedan hacer bromas a los compañeros enviando
mensajes de aumentos de sueldos en nombre de RR.HH.
• Integridad: tampoco tiene que ser posible modificar el correo que envía el Departamento
de RR.HH.
• No repudio: si lo que se pretende es que la comunicación a través del correo electrónico
tenga validez “legal”, el Departamento de RR.HH. no puede negar haber mandado un
mensaje a un trabajador con un determinado aumento de sueldo si realmente este men-
saje ha sido enviado desde RR.HH.
2. La tabla de descifrado de una cifra de sustitución simple con k = 7 para el alfabeto español
es la siguiente:
Texto en A B C D E F G H I J K L M N
claro
Texto cifra- H I J K L M N Ñ O P Q R S T
do
Texto en claro Ñ O P Q R S T U V W X Y Z
Texto cifrado U V W X Y Z A B C D E F G
es
Glosario
autenticación f Propiedad que hace referencia a la identificación. Es el nexo de unión
entre la información y el emisor de esta.
autenticación con múltiples factores f Sistema que autentica a los usuarios utilizando
múltiples mecanismos diferentes de entre los siguientes: “aquello que sabe”, “aquello que se
tiene”, “dónde se está” y “qué se es”.
certificado digital m Documento digital que vincula una determinada clave pública a
un usuario.
cifra f Criptosistema.
confidencialidad f Propiedad que asegura que solo quienes están autorizados tendrán
acceso a la información. A menudo esta propiedad se conoce también con el nombre de
privacidad.
criptoanálisis f Estudio de las técnicas que permiten romper los criptosistemas que diseña
la criptografía.
criptografía f Ciencia que estudia las técnicas matemáticas relacionadas con los diferen-
tes aspectos de la seguridad de la información.
criptografía de clave pública f Esquema de cifrado en el que cada usuario tiene un par
de claves: una pública (PK) y una privada o secreta (SK). La clave pública PK y la clave secreta
SK definen dos funciones, de cifrado EPK(x) y de descifrado DSK(x), respectivamente, que son
-1
inversas, es decir DSK(EPK(x)) = x, o lo que es el mismo DSK(x) = E PK(x).
criptografía de clave simétrica f Incluye aquellas cifras en las que el emisor y el receptor
comparten una misma clave para cifrar y descifrar los mensajes. También se conoce como
criptografía de clave secreta o de clave compartida.
función hash f Función que hace corresponder a un mensaje m de tamaño variable una
representación H(m) de tamaño fijo.
infraestructura de clave pública f En inglés public key infrastructure (PKI). Toda la es-
tructura (certificados, CA, CRL, estructuras jerárquicas, etc.) que conlleva la criptografía de
clave pública y que sirve en la práctica para obtener las propiedades teóricas de la criptografía
de clave pública.
no repudio m Propiedad que impide que alguna de las partes niegue algún compromiso
o acción tomada con anterioridad.
privacidad f Confidencialidad.
© FUOC • PID_00223056 41 Seguridad en el comercio electrónico
sobre digital m Técnica de cifrado híbrida que consigue sacar partido de las ventajas de los
criptosistemas simétricos y los criptosistemas de clave pública sirviéndose de ambas técnicas.
texto cifrado m Texto, mensaje o documento una vez que ha sido cifrado y que, por lo
tanto, es incomprensible para todo aquel que lo inspeccione directamente. El texto cifrado
tiene por defecto la propiedad de confidencialidad.
texto en claro m Texto, mensaje o documento que no ha sido cifrado y que, por lo tanto,
es comprensible para todo aquel que lo inspeccione.
Bibliografía
Domingo, J.; Herrera, J.; Rifà, H. (2002). Criptografía. Fundació Universitat Oberta de
Catalunya.
Oppliger, R. (1999). Security technologies for the worl wide web. Artech House.
Schneier, B. (1996). Applied cryptography, protocols, algorithms, and source code in C (2.ª ed.).
Nueva York: John Wiley & Sons.
Stallings, W. (2013). Cryptography and network security: principles and practice (6.ª ed.). Pren-
tice Hall.